Cyberespace et cyberattaque : comprendre et se protéger ! Kidnapping numérique, rançongiciel, vol de données. Un monde, des menaces et des armes à comprendre !
Le monde cyber c'est maintenant !Si l'armée française, nos gouvernements successifs, l'ANSSI, la CNIL ou AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé.Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans « le » monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprise et d'organisme public. À ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles et ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre.À vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire face aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé, vous aurez également appris à démonter l'arme cyber et à la rendre inopérante.Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la « vraie vie » et, pour le percevoir dans toutes ses dimensions, ses risques et ses recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.
Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANSSI, la CNIL ou AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé. Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans « le » monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprise et d'organisme public. À ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles et ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre. À vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire face aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé, vous aurez également appris à démonter l'arme cyber et à la rendre inopérante. Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la « vraie vie » et, pour le percevoir dans toutes ses dimensions, ses risques et ses recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.
- Les auteurs VII
- Remerciements XI
- Préambule XV
- Avant-propos XVII
- Introduction 1
- Partie I Cyber, comme cyberarme, cybercombattant et donc cyberrisques 5
- 1 L'arme cyber et son champ de bataille 7
- 2 L'utilisation de l'arme cyber 59
- En guise de conclusion à cette première partie 117
- Partie II Après le constat du danger, quelle cyberprotection ? 121
- 3 Construire notre protection 123
- 4 Le cyberespace, entre droit et doctrines nationales 187
- En guise de conclusion à cette seconde partie 229
- Conclusion générale 231
- Table des figures 235
- Références 237
-
1.1 Le cyberespace 7
-
1.2 L'arme cyber 30
-
2.1 Qui utilise les armes cyber ? 59
-
2.2 Pourquoi utiliser ces armes ? 90
-
3.1 De l'hygiène et du besoin de protection 123
-
3.2 Organisations à protéger, organisations aidantes 162
-
3.3 En matière de répression 181
-
4.1 Un espace n'échappant pas (totalement) aux considérations juridiques 187
-
4.2 États et doctrines. Vers quoi se dirige-t-on ? 208
-
Bibliographie 237
-
Sitographie indicative 238
-
Ailleurs sur Internet (podcast, etc.) 238